Описание уязвимости | Уязвимость программно-аппаратного комплекса защиты информации ViPNet Client связана с возможностью подмены динамической библиотеки. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированной динамической библиотеки |
Вендор | ОАО «ИнфоТеКС» |
Наименование ПО | ViPNet Client |
Версия ПО | до 4.5.3 |
Тип ПО | Программное средство защиты |
Операционные системы и аппаратные платформы |
|
Тип ошибки | Неконтролируемый элемент пути поиска |
Идентификатор типа ошибки | CWE-427 |
Класс уязвимости | Уязвимость архитектуры |
Дата выявления | 01.06.2021 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8) |
Возможные меры по устранению уязвимости |
1. Использование рекомендаций производителя:
https://infotecs.ru/about/press-centr/press-relizy/sertifitsirovan-programmnyy-kompleks-vipnet-client-4.html 2. Компенсирующие меры: - отключить настройку «Устанавливать обновления автоматически» в системе обновлений VipNet Client; - на системах с ПО VipNet Client проверить запуски подозрительных процессов от Itcsrvup.exe (Itcsrvup64.exe); - на системах с ПО VipNet Client проверить запуски подозрительных процессов из директории: C:\windows\temp\update_tmpdriv\ - на системах с ПО VipNet Client проверить срабатывание антивирусных решений на любые файла из директории: C:\windows\temp\update_tmpdriv\ |
Статус уязвимости | Потенциальная уязвимость |
Наличие эксплойта | Данные уточняются |
Способ эксплуатации |
|
Способ устранения | Организационные меры |
Информация об устранении | Информация об устранении отсутствует |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
Данные уточняются
|
Прочая информация | Уязвимость обнаружена Маричевым Дмитрием и Залевским Игорем |